在流行URL重定向插件中发现的CSRF到RCE漏洞

一个跨站点伪造((CSRF)流行的WordPress插件中的漏洞可以使攻击者可以执行恶意代码并完全控制目标站点。

安全研究人员撕裂技术在重定向插件中发现了缺陷,该插件具有超过一百万个主动装置,并使WordPress站点所有者可以将访问者重定向到另一个URL。

正如RIPS Tech指出的那样,每个WordPress安装都有自己的REST API,可以执行CSRF验证检查。

重定向插件会创建一个接口,以确保扩展名继续工作,当关闭REST API时的事件。

该界面不固定,可以用作代理,允许CSRF和执行恶意命令的能力。

为了利用该错误,网站所有者只需要访问恶意网站,而无需单击页面中的任何内容。beplay体育能用吗

在向CSRF提醒RCE缺陷之后,该插件作者在同一天发布了一个补丁。

用户应确保他们更新到最新版本(3.6.5)的重定向。

站点所有者可以完全减轻这类攻击通过在单独的浏览器中进行WordPress管理。

一个月的WordPress错误

该脆弱性的详细信息是在基于德国的RIPS Tech披露的一个月披露的一部分。

这 'PHP安全降临日历’将分析在圣诞节之前在WordPress插件中检测到的24个安全错误。

特色插件的安装总共超过670万。

该公司的约翰内斯·达斯(Johannes Dahse)说:“我们的日常礼物是(针对)PHP开发人员和安全工程师,他们喜欢一般而言,专门针对WordPress学习新的安全技巧。”